O papel da computação forense no combate aos crimes digitais
Autor(a) principal: | |
---|---|
Data de Publicação: | 2009 |
Tipo de documento: | Trabalho de conclusão de curso |
Título da fonte: | Biblioteca Digital de Teses e Dissertações do Mackenzie |
Texto Completo: | http://dspace.mackenzie.br/handle/10899/200 |
Resumo: | Em virtude do aumento significativo do acesso dos Brasileiros ao computador e, conseqüentemente, a internet, vê-se de maneira similar um acréscimo nas ações policiais, que têm como intuito cumprir mandatos judiciais a fim de apreender material suspeito utilizado em crimes digitais. Devido a tal fator, a ciência da computação mudou seu foco anterior, que era o de tratar dos eventos criminosos antes que os mesmos acontecessem, para uma abordagem pós-evento, através da Computação Forense. A Computação Forense possui inúmeras características que, juntas, criam um ambiente favorável para a definição de um parecer ou opinião sobre uma determinada evidência. Considerando que a busca e apreensão é uma das etapas mais importante do processo de análise pericial criminal de material suspeito, importante ressaltar a necessidade de uma metodologia adequada no cumprimento de mandatos de busca e apreensão, que acaba por comprometer os trabalhos da polícia e da Justiça Brasileira. Sendo assim, este trabalho objetiva demonstrar todas as etapas que um perito deve cumprir para que a operação seja bem sucedida, que vão desde o transporte do equipamento a ser periciado à confecção do laudo pericial, além de abordar a importância e os procedimentos adotados, na atualidade, que visam o combate ao crime digital. |
id |
UPM_f267ec9f772356a047f43f7709ac43b7 |
---|---|
oai_identifier_str |
oai:dspace.mackenzie.br:10899/200 |
network_acronym_str |
UPM |
network_name_str |
Biblioteca Digital de Teses e Dissertações do Mackenzie |
repository_id_str |
10277 |
spelling |
Marostica, Isaac dos SantosAzevedo, Ana CristinaUniversidade Presbiteriana Mackenzie2013-06-03T17:26:11Z2013-06-03T17:26:11Z2013-06-032009http://dspace.mackenzie.br/handle/10899/200Em virtude do aumento significativo do acesso dos Brasileiros ao computador e, conseqüentemente, a internet, vê-se de maneira similar um acréscimo nas ações policiais, que têm como intuito cumprir mandatos judiciais a fim de apreender material suspeito utilizado em crimes digitais. Devido a tal fator, a ciência da computação mudou seu foco anterior, que era o de tratar dos eventos criminosos antes que os mesmos acontecessem, para uma abordagem pós-evento, através da Computação Forense. A Computação Forense possui inúmeras características que, juntas, criam um ambiente favorável para a definição de um parecer ou opinião sobre uma determinada evidência. Considerando que a busca e apreensão é uma das etapas mais importante do processo de análise pericial criminal de material suspeito, importante ressaltar a necessidade de uma metodologia adequada no cumprimento de mandatos de busca e apreensão, que acaba por comprometer os trabalhos da polícia e da Justiça Brasileira. Sendo assim, este trabalho objetiva demonstrar todas as etapas que um perito deve cumprir para que a operação seja bem sucedida, que vão desde o transporte do equipamento a ser periciado à confecção do laudo pericial, além de abordar a importância e os procedimentos adotados, na atualidade, que visam o combate ao crime digital.In virtue of the significant increase of the access of the Brazilians to the computer and, consequent, the Internet, an addition in the police actions is seen in similar way, that have as intention to fulfill mandates judicial in order to apprehend used suspicious material in digital crimes. Had to such factor, the computer science changed its previous focus that was to deal with the criminal events before the same ones happened, for a boarding after-event, through the Forensic Computation. The Forensic Computation possesses innumerable characteristics that, meetings, create a favorable environment for the definition of one to seem or opinion on one definitive evidence. Considering that the search and apprehension are one of the stages most important of the process of criminal skillful analysis of suspected material, important to stand out the necessity of a methodology adjusted in the fulfillment of search mandates and apprehension that finishes for compromising the works of the policy and Brazilian Justice. Being thus, this objective work to demonstrate to all the stages that a connoisseur must fulfill so that the operation is successful, that they go since the transport of the equipment to be periciado to the confection of the expert report, beyond approaching the adopted importance and procedures, in the present time, that aim at the combat to the digital crime.Universidade Presbiteriana MackenzieInternetComputação forenseCrime digitalPeríciaAnalise de sistemasO papel da computação forense no combate aos crimes digitaisinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisreponame:Biblioteca Digital de Teses e Dissertações do Mackenzieinstname:Universidade Presbiteriana Mackenzie (MACKENZIE)instacron:MACKENZIEinfo:eu-repo/semantics/openAccessTHUMBNAILIssac dos Santos Marostica1.pdf.jpgIssac dos Santos Marostica1.pdf.jpgGenerated Thumbnailimage/jpeg1160http://dspace.mackenzie.br/bitstream/10899/200/4/Issac%20dos%20Santos%20Marostica1.pdf.jpg1e7b9740f1065b2a9c4ec0d1527498e4MD54TEXTIssac dos Santos Marostica1.pdf.txtIssac dos Santos Marostica1.pdf.txtExtracted texttext/plain113857http://dspace.mackenzie.br/bitstream/10899/200/3/Issac%20dos%20Santos%20Marostica1.pdf.txtf2552fa244f211092b87dc01e54d30d6MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://dspace.mackenzie.br/bitstream/10899/200/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52ORIGINALIssac dos Santos Marostica1.pdfIssac dos Santos Marostica1.pdfIsaac dos Santos Marosticaapplication/pdf640133http://dspace.mackenzie.br/bitstream/10899/200/1/Issac%20dos%20Santos%20Marostica1.pdfe901ce0ca857d9cf1a39428a2e7f49f3MD5110899/2002020-03-04 11:52:19.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Biblioteca Digital de Teses e Dissertaçõeshttp://tede.mackenzie.br/jspui/PRI |
dc.title.pt_BR.fl_str_mv |
O papel da computação forense no combate aos crimes digitais |
title |
O papel da computação forense no combate aos crimes digitais |
spellingShingle |
O papel da computação forense no combate aos crimes digitais Marostica, Isaac dos Santos Internet Computação forense Crime digital Perícia Analise de sistemas |
title_short |
O papel da computação forense no combate aos crimes digitais |
title_full |
O papel da computação forense no combate aos crimes digitais |
title_fullStr |
O papel da computação forense no combate aos crimes digitais |
title_full_unstemmed |
O papel da computação forense no combate aos crimes digitais |
title_sort |
O papel da computação forense no combate aos crimes digitais |
author |
Marostica, Isaac dos Santos |
author_facet |
Marostica, Isaac dos Santos |
author_role |
author |
dc.contributor.author.fl_str_mv |
Marostica, Isaac dos Santos |
dc.contributor.advisor1.fl_str_mv |
Azevedo, Ana Cristina |
contributor_str_mv |
Azevedo, Ana Cristina |
dc.subject.por.fl_str_mv |
Internet Computação forense Crime digital Perícia Analise de sistemas |
topic |
Internet Computação forense Crime digital Perícia Analise de sistemas |
description |
Em virtude do aumento significativo do acesso dos Brasileiros ao computador e, conseqüentemente, a internet, vê-se de maneira similar um acréscimo nas ações policiais, que têm como intuito cumprir mandatos judiciais a fim de apreender material suspeito utilizado em crimes digitais. Devido a tal fator, a ciência da computação mudou seu foco anterior, que era o de tratar dos eventos criminosos antes que os mesmos acontecessem, para uma abordagem pós-evento, através da Computação Forense. A Computação Forense possui inúmeras características que, juntas, criam um ambiente favorável para a definição de um parecer ou opinião sobre uma determinada evidência. Considerando que a busca e apreensão é uma das etapas mais importante do processo de análise pericial criminal de material suspeito, importante ressaltar a necessidade de uma metodologia adequada no cumprimento de mandatos de busca e apreensão, que acaba por comprometer os trabalhos da polícia e da Justiça Brasileira. Sendo assim, este trabalho objetiva demonstrar todas as etapas que um perito deve cumprir para que a operação seja bem sucedida, que vão desde o transporte do equipamento a ser periciado à confecção do laudo pericial, além de abordar a importância e os procedimentos adotados, na atualidade, que visam o combate ao crime digital. |
publishDate |
2009 |
dc.date.qualified.none.fl_str_mv |
2009 |
dc.date.accessioned.fl_str_mv |
2013-06-03T17:26:11Z |
dc.date.available.fl_str_mv |
2013-06-03T17:26:11Z |
dc.date.issued.fl_str_mv |
2013-06-03 |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
http://dspace.mackenzie.br/handle/10899/200 |
url |
http://dspace.mackenzie.br/handle/10899/200 |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.coverage.spatial.pt_BR.fl_str_mv |
Universidade Presbiteriana Mackenzie |
dc.publisher.none.fl_str_mv |
Universidade Presbiteriana Mackenzie |
publisher.none.fl_str_mv |
Universidade Presbiteriana Mackenzie |
dc.source.none.fl_str_mv |
reponame:Biblioteca Digital de Teses e Dissertações do Mackenzie instname:Universidade Presbiteriana Mackenzie (MACKENZIE) instacron:MACKENZIE |
instname_str |
Universidade Presbiteriana Mackenzie (MACKENZIE) |
instacron_str |
MACKENZIE |
institution |
MACKENZIE |
reponame_str |
Biblioteca Digital de Teses e Dissertações do Mackenzie |
collection |
Biblioteca Digital de Teses e Dissertações do Mackenzie |
bitstream.url.fl_str_mv |
http://dspace.mackenzie.br/bitstream/10899/200/4/Issac%20dos%20Santos%20Marostica1.pdf.jpg http://dspace.mackenzie.br/bitstream/10899/200/3/Issac%20dos%20Santos%20Marostica1.pdf.txt http://dspace.mackenzie.br/bitstream/10899/200/2/license.txt http://dspace.mackenzie.br/bitstream/10899/200/1/Issac%20dos%20Santos%20Marostica1.pdf |
bitstream.checksum.fl_str_mv |
1e7b9740f1065b2a9c4ec0d1527498e4 f2552fa244f211092b87dc01e54d30d6 8a4605be74aa9ea9d79846c1fba20a33 e901ce0ca857d9cf1a39428a2e7f49f3 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
|
repository.mail.fl_str_mv |
|
_version_ |
1757177236734083072 |